Wie Funktioniert der Rooting Process (su change)

  • Antworten:10
Peter K.
  • Forum-Beiträge: 6

01.10.2014, 11:49:50 via Website

Hallo zusammen,

ich wollte mal nachfrage ob jemande weiß was genau passiert wenn man per recovery die SU.zip flashed.
Den nach meinem Verständnis liegt ja alles nur an der su Binary. Heißt wenn ich die orginal su mit der aus dem su.zip
úberschreibe sollte ich dann doch auch root rechte haben. Oder habe ich da einen denkfehler, muss mehr als nur su getauscht werden?

Gruß,
Peter

Antworten
Ludy
  • Admin
  • Forum-Beiträge: 7.958

01.10.2014, 12:08:10 via Website

Normal liegt auf dem System kein SU-Binary und auch nicht der su befehl. ERst beim flashen wird das mit eingeflegt im System, es werden syslink und so weiter erstellt und geändert.

Gruß Ludy (App Entwickler)

Mein Beitrag hat dir geholfen? Lass doch ein "Danke" da.☺

☕ Buy Me A Coffee ☕

Lebensmittelwarnung-App

✨Meine Wunschliste✨

📲Telegram NextPit News📲

Antworten
Peter K.
  • Forum-Beiträge: 6

01.10.2014, 12:38:25 via Website

Hi Ludy,

danke für die schnelle Antwort. Das heißt es gibt 2 su Satein? Einmal das Binary und dann noch den su Befehl?
Denn wenn ich per adb shell drauf zugreife scheint es als ob ich root rechte habe, Er sagt mir zumindestens dort " root@htc_m8:/ # "
Deshalb denk ich das da schon was funktioniert hat aber keine per app kriege ich kein Root. Bin da ein wenig iritiert.

Gruß Peter

Antworten
Ludy
  • Admin
  • Forum-Beiträge: 7.958

01.10.2014, 12:41:11 via Website

gib einfach mal su ein wenn du einen Fehler bekommst hast du kein su. Und Root heist der "Benutzer" daraus kann man trotzdem niht schließen das du SuperUser-Rechte hast.

Gruß Ludy (App Entwickler)

Mein Beitrag hat dir geholfen? Lass doch ein "Danke" da.☺

☕ Buy Me A Coffee ☕

Lebensmittelwarnung-App

✨Meine Wunschliste✨

📲Telegram NextPit News📲

Antworten
Peter K.
  • Forum-Beiträge: 6

01.10.2014, 13:16:37 via Website

Dann bekomme ich ein su zurück, aber bei Titanium backup und anderen apps sagt er mit immer keine root rechte.
Das verwirrt mich ein wenig.

Antworten
Klaus T.
  • Forum-Beiträge: 8.183

01.10.2014, 13:31:44 via Website

Es gibt doch den "Root Checker"....

Kann man aber auch "zu Fuss" machen....In der Terminal-App oder mit adb shell.

id zeigt die aktuelle uid/gid an.
Nach Eingabe von su hat man uid=0 und gid=0 wenn root-Zugriff vorhanden ist.
Falls nicht, könnten auch die Berechtigungen (siehe letzte Ausgabe im Screenshot) vom su-Binary falsch sein. Dann ist während des Flashen vom Zip evtl. was falsch gelaufen.

User uploaded photo

if all else fails, read the instructions.

Antworten
Gelöschter Account
  • Forum-Beiträge: 8.735

01.10.2014, 13:47:10 via App

Die su-Binary ist der Befehl.
Mit Syslinks sind bestimmt SymLinks (symbolische Links im Gegensatz zu Hardlinks) gemeint.

Es wird zusätzlich eine App namens Superuser.apk oder SuperSU.apk kopiert. Damit bedient man die Binary und kann für andere Apps festlegen, ob sie Root bekommen sollen und ob das dauerhaft oder nur einmalig gelten soll.

Manchmal ist die Superuser.apk auch nur eine App, um wahlweise Superuser oder SuperSU nachzuinstallieren.

Wenn Titanium Backup keine Root-Rechte bekommt, fehlt entweder die Superuser/SuperSU.apk oder in dieser App werden Titanium Backup dauerhaft Rootrechte verwehrt.

Wenn man eine su.zip öffnet, kann man anhand des dort enthaltenen Shell-Scriptes genau sehen, was beim Root-Vorgang passiert.

— geändert am 01.10.2014, 13:49:54


Ich habe keine Lust mehr auf Bastelei und widme mich lieber wieder dem Real Life. Die Idee gärte schon länger. Tschüß!


Antworten
Peter K.
  • Forum-Beiträge: 6

01.10.2014, 13:53:01 via Website

Hi,

ich mich interessiert einfach mal wie das alles eigentlich funktioniert. Also für mich sieht es so aus also ob ich root habe oder?

127|shell@Android:/ # id
id
uid=0(root) gid=0(root) groups=1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:shell:s0
shell@Android:/ # su
su
shell@Android:/ # id
id
uid=0(root) gid=0(root) groups=1004(input),1007(log),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats) context=u:r:shell:s0
shell@Android:/ # type su
type su
su is /system/xbin/su
shell@Android:/ #

Und danke für die viele Hilfe, echt klasse!

Antworten
Peter K.
  • Forum-Beiträge: 6

01.10.2014, 15:06:33 via Website

Danke, hatte vorher nur so ein komisches Dummy Script gefunden.
Und der recovery mode den man flashed benötigt man dann um die Rechte zu bekommen um das zu rooten, korrekt?
Und der das recovery image is bei jeden Gerät individuell.

Antworten
Klaus T.
  • Forum-Beiträge: 8.183

01.10.2014, 15:27:22 via Website

Ja, das Recovery ist für jedes Gerät individuell.
Erst damit können herstellerfremde Zips geflasht werden. Wie Aries schrieb, beim "flashen" wird ein Script ausgeführt, welches den Inhalt des Zip ins System injiziert und auch ggfls. die richtigen Rechte für die injizierten Binaries setzt.

if all else fails, read the instructions.

Antworten
Peter K.
  • Forum-Beiträge: 6

02.10.2014, 22:11:17 via Website

Danke euch allen, hab es jetzt denk ich weitestgehend verstanden.

Antworten